Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

CA Technologies pomaga chronić przed zagrożeniami wewnętrznymi

CA TechnologiesZagrożenie kradzieżą lub wrogimi działaniami od wewnątrz to poważny problem, wobec którego wszystkie organizacje nie mogą pozostać obojętne. W każdej instytucji znajdują się użytkownicy mający dostęp do informacji poufnych, które nie powinny wychodzić poza organizację.


Zespół CERT (Computer Emergency Response Team) na Uniwersytecie Carnegie-Mellon University zdefiniował zagrożenie wewnętrzne jako „obecnego lub byłego pracownika, współpracownika lub kontrahenta, który ma lub miał uprawnienia dostępu do sieci, systemu lub danych organizacji i celowo nadużył tego dostępu, wpływając negatywnie na poufność, integralność lub dostępność informacji albo systemów informatycznych organizacji”. Zagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, „zaufanych” partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej.

Statystyki branżowe potwierdzają istotność problemu. W roku 2009 organizacja e-Crime Watch przeprowadziła ankietę wśród 523 organizacji. Okazało się, że 51% z nich padło ofiarą ataku wewnętrznego, podczas gdy trzy lata wcześniej było ich zaledwie 39%. Przykładem konsekwencji ataku od wewnątrz była sprawa WikiLeaks, która odbiła się szerokim echem pod koniec roku 2010.

Ochrona przed atakami z zewnątrz jest nadal nieodzownym elementem ochrony przed atakami od wewnątrz. Użytkownik z odpowiednimi uprawnieniami może na przykład pozostawić tzw. tylne drzwi lub otwarte porty w systemie, aby późnej uzyskać do niego zdalny dostęp i wykraść dane. Najlepszym rozwiązaniem do wykrywania zagrożeń wewnętrznych jest zarządzanie tożsamością i dostępem (ang. identity and access management, IAM) połączone z ochroną informacji. W firmie CA Technologies połączenie takie nosi nazwę CA Content-Aware IAM.

CA Content-Aware IAM to skalowalne rozwiązanie do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji. Chroni ono zasoby informatyczne o znaczeniu krytycznym - od internetowych po mainframe, w tym środowiska zwirtualizowane i chmurowe. Umożliwia ono także automatyzację zabezpieczeń i kontroli zgodności z zasadami i przepisami.

Rozwiązanie CA Data Loss Prevention (DLP) umożliwia kontrolę nad ogromną ilością informacji oraz ochronę poufnych danych przed ujawnieniem lub nieodpowiednim wykorzystaniem. Chroni ono dane przesyłane w sieci, dane używane w punktach końcowych, a także dane przechowywane na serwerach
i w repozytoriach. Umożliwia ono definiowanie zasad, które określają działania do podjęcia po wykryciu niewłaściwego wykorzystania danych. Próba naruszenia zasad (na przykład skopiowania informacji na dysk USB lub wysłania ich w wiadomości e-mail) będzie skutkować uniemożliwieniem danego działania oraz ewentualnie wygenerowaniem alarmu. CA DLP pomaga zapobiec dostępowi do informacji o znaczeniu krytycznym przez osoby, których funkcja nie jest związana z takim dostępem.

Dzięki modułowej budowie organizacje mogą wdrażać te komponenty w miarę potrzeb, wykorzystując potrzebne elementy bez konieczności jednorazowej implementacji. Przede wszystkim jednak należy najpierw zbadać, gdzie ryzyko zagrożeń wewnętrznych jest największe, a następnie wdrożyć odpowiednie rozwiązanie.

Źródło: CA Technologies
Skomentuj na forum